Wichtige Erkenntnisse:
Die Welt der Kryptowährungen wurde mit einer harten Realität konfrontiert, als das letzte Jahr zu Ende ging.
Während Hardware-Wallets der Goldstandard für den Vermögensschutz sind, steht das Ökosystem um sie herum ständig unter Beschuss.
Im Laufe des letzten Jahres bewiesen eine Reihe von Sicherheitsvorfällen mit Ledger-Wallets, dass digitale Münzen nur so sicher sind wie die Daten, die ihre Besitzer hinterlassen.
Böswillige Akteure haben sich von dem Versuch, die Geräte selbst zu „hacken“, abgewandt und konzentrieren sich stattdessen auf die Unternehmen, die Bestellungen verarbeiten oder E-Mails für den Support nutzen.
Der größte Eingriff in die Privatsphäre der Nutzer mit Ledger-Wallets erfolgte in diesem Jahr durch einen Anbieter namens Global-e.
Dieses Unternehmen fungiert als „Merchant of Record“ für internationale Verkäufe im offiziellen Ledger-Shop. Am 5. Januar wurde bekannt, dass die Cloud-Systeme von Global-e kompromittiert wurden.
Community-Warnung: Ledger hatte eine weitere Datenpanne über den Zahlungsabwickler Global-e, bei der die persönlichen Daten der Kunden (Name & andere Kontaktinformationen) geleakt wurden.
Heute früh erhielten Kunden die untenstehende E-Mail. pic.twitter.com/RKVbv6BTGO
— ZachXBT (@zachxbt) 5. Januar 2026
Dieser Hack legte die Namen, Postadressen und Telefonnummern von Tausenden von Kunden offen. Glücklicherweise wurden keine privaten Schlüssel oder Wiederherstellungsphrasen berührt.
Die Hardware selbst bleibt technisch sicher, aber das „Doxxing“ der Nutzer hat eine neue Welle der Angst ausgelöst.
Sicherheitsforscher wie ZachXBT haben gewarnt, dass das Leaken physischer Adressen ein Albtraum für Inhaber hoher Vermögenswerte ist. Wenn ein Krimineller genau weiß, wo ein wohlhabender Investor wohnt, verschiebt sich die Bedrohung vom digitalen in den physischen Bereich, was oft als „Schraubenschlüssel-Angriff“ bezeichnet wird.
Anfang letzten Jahres wurde Ledger-Mitbegründer David Balland selbst in Frankreich bei einem gewalttätigen Entführungs- und Erpressungsversuch ins Visier genommen.
Angreifer wurden im Jahr 2025 kreativer bei ihren Social-Engineering-Taktiken.
Da sie den „Secure Element“-Chip im Wallet nicht knacken konnten, konzentrierten sie sich darauf, den Menschen dahinter zu täuschen. Eine gängige Methode war der Einsatz des Ledger Recover-Dienstes.
Dies ist ein optionales Tool, das Menschen bei der Wiederherstellung verlorener Seed-Phrasen helfen soll. Betrüger nutzten dies jedoch als Köder. Sie schickten gefälschte E-Mails, in denen behauptet wurde, es gäbe ein Problem mit der „Identitätsüberprüfung“ des Nutzers.
Diese E-Mails wirken offiziell und drängen die Nutzer, ihre 24-Wörter-Mnemonik-Wiederherstellungsphrasen in ein gefälschtes Portal einzugeben.
Der „Connect Kit“-Exploit aus dem Jahr 2023 verfolgt die Nutzer weiterhin. Angreifer nutzen zunehmend die Daten aus diesem ersten Verstoß, um weitere Phishing-Wellen zu starten.
Bisher haben sie Personen ins Visier genommen, die zuvor dApps wie SushiSwap oder Revoke.cash genutzt hatten. Statt einfacher Drain-Skripte setzen sie jetzt auf „Genehmigungs-basierte“ Angriffe.
Diese Betrugsmaschen verleiten Nutzer dazu, eine Transaktion zu unterschreiben, die einem Betrugsvertrag unbegrenzten Zugriff auf einen bestimmten Token gewährt.
Da diese Angriffe wie normale Interaktionen mit einem DeFi-Protokoll aussehen, fallen viele Nutzer darauf herein.
Tatsächlich zeigt der Sicherheitsbericht von Ledger für das letzte Jahr, dass weltweit über $84 Millionen an Krypto-Phishing verloren gingen.
Ein großer Teil dieser Opfer wurde Berichten zufolge sogar gezielt angegriffen, weil ihre Kontaktinformationen in den letzten Jahren geleakt wurden.
Sobald die E-Mail eines Nutzers auf einer „Sucker-Liste“ landet, wird er über Jahre hinweg von Betrügern ins Visier genommen.